Bug Bounty
Checklist Completo de Vulnerabilidades para Bug Bounty - Aplicações Web 2025
Introdução
1. THREAT MODELING - O PRIMEIRO PASSO
1.1 Metodologias de Threat Modeling Recomendadas
1.2 Ferramentas de Threat Modeling
Ferramenta
Tipo
Preço
Melhor Para
1.3 Checklist Pré-Teste (Threat Modeling)
2. OWASP TOP 10 2025 - VULNERABILIDADES WEB APPLICATION
A01:2025 - Broken Access Control (Controle de Acesso Quebrado)
A02:2025 - Injection (Injeção)
A03:2025 - Insecure Design (Projeto Inseguro)
A04:2025 - Identification and Authentication Failures (Falhas em Autenticação)
A05:2025 - Cryptographic Failures (Falhas Criptográficas)
A06:2025 - Security Misconfiguration (Configuração Insegura)
A07:2025 - Vulnerable and Outdated Components (Componentes Vulneráveis)
A08:2025 - Software and Data Integrity Failures (Falhas de Integridade)
A09:2025 - Security Logging and Monitoring Failures (Falhas em Logging)
A10:2025 - Mishandling of Exceptional Conditions (Antes: SSRF)
3. OWASP API SECURITY TOP 10 - 2023 (Aplicável para APIs Web)
API1:2023 - Broken Object Level Authorization (BOLA)
API2:2023 - Broken Authentication
API3:2023 - Broken Object Property Level Authorization
API4:2023 - Unrestricted Resource Consumption
API5:2023 - Broken Function Level Authorization
API6:2023 - Unrestricted Access to Sensitive Business Flows
API7:2023 - Server Side Request Forgery
API8:2023 - Security Misconfiguration
API9:2023 - Improper Inventory Management
API10:2023 - Unsafe Consumption of APIs
4. OWASP TESTING GUIDE (WSTG) - CATEGORIAS ADICIONAIS
4.1 Information Gathering
4.2 Configuration and Deployment
4.3 Identity Management
4.4 Authentication
4.5 Authorization
4.6 Session Management
4.7 Input Validation
4.8 Error Handling
4.9 Weak Cryptography
4.10 Business Logic
4.11 Client-Side
5. ADVANCED TESTING - VULNERABILIDADES ESPECÍFICAS
5.1 GraphQL
5.2 WebSocket
5.3 HTTP Request Smuggling
5.4 Cache Poisoning
5.5 Race Conditions
5.6 Clickjacking
5.7 CSRF (Cross-Site Request Forgery)
5.8 XSS (Cross-Site Scripting)
5.9 Content Injection
5.10 SSTI (Server-Side Template Injection)
5.11 File Upload Vulnerabilities
5.12 LDAP Injection / Directory Traversal
5.13 Subdomain Takeover
6. FERRAMENTAS E RECURSOS ESSENCIAIS
6.1 Recon & OSINT Tools
6.2 Scanning & Vulnerability Detection
6.3 Manual Testing Tools
6.4 Specialized Tools
6.5 Wordlists & Payloads
7. CHECKLIST FINAL - ANTES DE SUBMETER
8. REFERÊNCIAS E RESOURCES
Frameworks & Metodologias
Comunidades & Plataformas
Repos Essenciais
Leitura Recomendada
Golden Window Strategy
🎯 MINDSET: O JOGO REAL
A Verdade Que Ninguém Fala
Equação do Sucesso
💰 A ESTRATÉGIA: GOLDEN WINDOW
O Que São "Alvos Novos"?
Por Que Funciona?
Fator
Impacto
🛠️ ARSENAL: FERRAMENTAS DOS PROS
1. MONITORAMENTO AUTOMATIZADO (CRÍTICO)
2. RECON RÁPIDO (FIRST 48H CRITICAL)
3. AUTOMAÇÃO TOTAL (SCALING)
📊 WORKFLOW DOS PROS
Semana 1-2: Golden Window
💼 DE BUG PRA CONSULTORIA ($$$$)
Email Template (Após Bug Confirmado)
Follow-up Strategy
🔥 SEGREDOS QUE NINGUÉM CONTA
1. Private Programs > Public
2. Timing de Reports
3. Severidade = Narrativa
4. Chaining = Critical
5. Burp Extensions dos Pros
6. Wordlists Customizadas
7. GitHub Dorking (Antes do Recon)
8. Traffic Proxying (Mobile/Desktop Apps)
9. Rate Limiting = $$$$
10. Shodan/Censys (Infra em Scope)
🎓 SKILLS QUE SEPARAM JUNIOR DE SENIOR
Technical Skills
Skill
Junior
Senior
Business Skills (O DIFERENCIAL)
📈 MÉTRICAS DE SUCESSO
KPIs Reais
Track de Progresso
🚀 AÇÃO IMEDIATA (SETUP EM 1 DIA)
Checklist Operacional
🔗 RECURSOS ESSENCIAIS
Plataformas
Ferramentas (GitHub)
Comunidades
💎 GOLDEN RULES
🎯 PRÓXIMOS 30 DIAS
Week 1: Setup
Week 2-3: Execution
Week 4: Scale
Atualizado